資源與技術文件2019-07-18T22:29:07+08:00
10日2020 11月

如何使用 PA 的雲端提取功能

2020年 11月 10日|Tags: , , , |

Cellebrite Cloud Analyzer 和 Cellebrite Physical Analyzer 已整合為一,為資料分析與雲端提取提供了精簡的操作流程。 透過 PA,可直接從提取的裝置上取出 Tokens 和密碼,並匯出成 Cloud Package 格式。再藉由該格式透過 PA 提取雲端資料。

1日2020 9月

iOS Keychain 同步服務加密機制探討

2020年 9月 1日|Tags: , , , |

Keychain 是 Apple 生態系統的主要功能之一。 Keychian 包含太多的敏感資訊,因此在 iOS 內也是受到最嚴格安全機制的保護。 同時,鑑識領域對於 Keychain 的開發還相對不足。 眾所周知,Keychain 包含用戶的帳號與密碼,以及支付工具的資料,如信用卡。除了以上資訊之外,Keychain 實際上還包含成千上萬個屬於各種 App 和系統的資訊,這些資訊是開啟許多其他敏感 App 內的內容所必需的鑰匙。 本文章會就 Keychain,其內容、保護與同步機制方法做深入的探討。

31日2020 7月

Cellebrite 數位取證與鑑識線上研討會

2020年 7月 31日|Tags: , , , |

因應各執法單位需求,高田科技協同 Cellebrite 在此次研討會發表深度分析系統、電腦取證系統,以及高級解鎖取證系統,會議中會使用實際案例來分享與介紹三個系統主要功能和操作方式,歡迎各位在8月26、27 日一同參與 Cellebrite 線上技術研討會,會議中歡迎各位來賓提出任何問題來詢問Cellebrite原廠技術人員。

28日2020 6月

Cellebrite UFED 華為裝置提取實戰守則

2020年 6月 28日|Tags: , , , , , |

Cellebrite 在 UFED 7.8 版本已針對 Kirin 裝置提供了 Decrypting Bootloader 提取機制,可做到物理提取上鎖的 FDE 裝置。而 Cellebrite UFED 在 7.30 版本導入了另一項領先業界的取證技術,使鑑識人員能夠從配備 Kirin 晶片組且採用 FBE 的華為旗艦裝置上,執行 Full File System (FFS) 完整檔案系統提取。本篇文章詳細說明不同提取方式如何對應到各種不同等級的華為裝置。

10日2020 6月

如何使用checkra1n提取iOS檔案系統 v4

2020年 6月 10日|Tags: , , , , |

checkra1n 越獄工具推出後,介於 iPhone 5s~X 之間的 iOS 裝置可輕鬆取得 Root 權限,本篇介紹如何在 Mac 與 Windows 系統下使用 SSH over USB 方式與 iOS 裝置連線,除可確保傳輸穩定與快速,也可藉由 TAR 備份指令,完整提取 iOS 檔案系統(Full File System),並匯入PA進行分析。提取過程裝置不需連線上網,可確保提取出的資料符合科學鑑識的方式。

6日2020 5月

iPhone LINE SQLite 資料庫分析

2020年 5月 6日|Tags: , , , |

上一篇有關 SQLite 介紹是針對 WAL 檔案的分析說明,而本篇內容會回歸到資料庫的基本架構與語法介紹,採用的資料庫範本為 iPhone 手機資料量最大的 LINE 資料庫。藉由逐步拆解 LINE 資料庫的資料表與紀錄等資訊,並透過 SQL 語法將資料庫的內容依聊天群組,訊息留言數量等條件彙整並輸出報表,可讓鑑識同仁對於資料庫的架構與資料儲存模式有基礎了解。未來若有其他 APP 尚未被 Physical Analyzer 支援,可藉由本篇介紹方式先進行初步分析,可能會取得重要證據。

Go to Top